シンプルな外部 HTTPS ロードバランサの設定方法

この設定ガイドでは、次のリソースとともにシンプルな外部 HTTPS ロードバランサを作成する方法について説明します。
  • デフォルトの VPC ネットワーク
  • Compute Engine マネージド インスタンス グループ
  • デフォルトの URL マップ
  • 予約済み外部 IP アドレス

  • SSL 証明書

IPv6 と SSL 証明書の設定を含むコンテンツ ベースのマルチリージョンの設定例については、HTTPS ロードバランサの設定をご覧ください。

外部 HTTP(S) 負荷分散の概要については、概要ページをご覧ください。

GKE を使用している場合は、ロードバランサは通常、Kubernetes Ingress コントローラによって構成されます。詳細については、外部負荷分散向け Ingress の構成をご覧ください。

トポロジ

このご利用方法についてのドキュメントで作成する構成は、次の図に示すとおりです。

シンプルな HTTPS 負荷分散(クリックして拡大)
シンプルな HTTPS 負荷分散(クリックして拡大)

この図のイベントの順序は次のとおりです。

  1. クライアントが転送ルールで定義された外部 IPv4 アドレスにコンテンツのリクエストを送信します。
  2. 転送ルールによって、リクエストがターゲット HTTPS プロキシに振り向けられます。
  3. ターゲット プロキシは、URL マップのルールを使用して、単一のバックエンド サービスがすべてのリクエストを受信していることを確認します。
  4. ロードバランサは、このバックエンド サービスにはインスタンス グループが 1 つのみ存在していることを確認し、このグループに属する VM の 1 つにリクエストを振り向けます。
  5. その結果、その VM によって、ユーザーがリクエストしたコンテンツが配信されます。

始める前に

設定が前提条件を満たしていることを確認します。

SSL 証明書リソースを設定する

次の方法で SSL 証明書リソースを作成します。

Google マネージド証明書を使用することをおすすめします。

この例では、SSL 証明書リソース www-ssl-cert をすでに利用していることを前提としています。

権限

このガイドの手順を完了するには、プロジェクト内に Compute Engine インスタンス、ファイアウォール ルール、予約済み IP アドレスを作成する権限が必要です。プロジェクトのオーナーまたは編集者ロール、あるいは次に示す Compute Engine IAM ロールが必要です。

タスク 必要なロール
インスタンスの作成 インスタンス管理者
ファイアウォール ルールの追加と削除 セキュリティ管理者
ロードバランサのコンポーネントを作成する ネットワーク管理者
プロジェクトを作成する(省略可) プロジェクト作成者

詳細については、次のガイドをご覧ください。

マネージド インスタンス グループの作成

Compute Engine バックエンドでロードバランサを設定するには、VM がインスタンス グループに属している必要があります。このガイドでは、Apache が稼働している Linux VM からなるマネージド インスタンス グループを作成し、負荷分散を設定する方法について説明します。

このマネージド インスタンス グループの VM で外部 HTTPS ロードバランサのバックエンド サーバーを実行します。わかりやすく説明するために、バックエンド サーバーはそれぞれ独自のホスト名を提供します。

Console

  1. Cloud Console の [インスタンス グループ] ページに移動します。

    [インスタンス グループ] ページに移動

  2. [インスタンス グループを作成] をクリックします。
  3. 左側の [新しいマネージド インスタンス グループ] を選択します。
  4. [名前] に「lb-backend-example」と入力します。
  5. [ロケーション] で [シングルゾーン] をオンにします。
  6. [リージョン] で希望のリージョンを選択します。この例では us-east1 を使用しています。
  7. [ゾーン] で、[us-east1-b] を選択します。
  8. [インスタンス テンプレート] で [新しいインスタンス テンプレートを作成] を選択します。
  9. [名前] に「lb-backend-template」と入力します。
  10. [ブートディスク] が Debian GNU/Linux 9 (stretch) などの Debian イメージに設定されていることを確認します。これらの手順では、apt-get などの Debian でのみ使用できるコマンドを使用します。
  11. [管理、セキュリティ、ディスク、ネットワーク、単一テナンシー] の [管理] タブで、次のスクリプトを [起動スクリプト] フィールドに挿入します。

    #! /bin/bash
    apt-get update
    apt-get install apache2 -y
    a2ensite default-ssl
    a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://169.254.169.254/computeMetadata/v1/instance/name)"
    echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    
  12. [ネットワーキング] でネットワーク タグ: allow-health-check を追加します。

  13. [保存して次へ] をクリックします。

  14. [自動スケーリング モード] で [自動スケーリングしない] を選択します。

  15. [インスタンスの数] に「2」と入力します。

  16. [作成] をクリックして、新しいインスタンス グループを作成します。

注: 外部 HTTP(S) ロードバランサはプロキシであるため、[ファイアウォール] で [HTTPS トラフィックを許可する] を選択する必要はありませんファイアウォール ルールの構成では、このロードバランサに必要な唯一のファイアウォール ルールを作成します。

gcloud

  1. テンプレートを作成します。

    gcloud compute instance-templates create lb-backend-template \
       --region=us-east1 \
       --network=default \
       --subnet=default \
       --tags=allow-health-check \
       --image-family=debian-9 \
       --image-project=debian-cloud \
       --metadata=startup-script='#! /bin/bash
         apt-get update
         apt-get install apache2 -y
         a2ensite default-ssl
         a2enmod ssl
         vm_hostname="$(curl -H "Metadata-Flavor:Google" \
         http://169.254.169.254/computeMetadata/v1/instance/name)"
         echo "Page served from: $vm_hostname" | \
         tee /var/www/html/index.html
         systemctl restart apache2'
    
  2. そのテンプレートに基づいてマネージド インスタンス グループを作成します。

    gcloud compute instance-groups managed create lb-backend-example \
       --template=lb-backend-template --size=2 --zone=us-east1-b
    

ファイアウォール ルールの構成

この例では、ファイアウォール ルール fw-allow-health-check を作成します。 これは Google Cloud ヘルスチェック システム(130.211.0.0/2235.191.0.0/16)からのトラフィックを許可する上り(内向き)ルールです。この例では、ターゲットタグ allow-health-check を使用して VM が識別されます。

Console

  1. Google Cloud Console の [ファイアウォール] ページに移動します。
    [ファイアウォール] ページに移動
  2. [ファイアウォール ルールを作成] をクリックして、2 つ目のファイアウォール ルールを作成します。
  3. [名前] に「fw-allow-health-check」を入力します。
  4. [ネットワーク] で [default] を選択します。
  5. [ターゲット] で [指定されたターゲットタグ] を選択します。
  6. [ターゲットタグ] フィールドに「allow-health-check」を入力します。
  7. [ソースフィルタ] を IP ranges に設定します。
  8. [ソース IP の範囲] を 130.211.0.0/2235.191.0.0/16 に設定します。
  9. [プロトコルとポート] で [指定したプロトコルとポート] をオンにします。
  10. [tcp] の横にあるチェックボックスをオンにして、ポート番号に「80」と入力します。
  11. [作成] をクリック

gcloud

gcloud compute firewall-rules create fw-allow-health-check \
    --network=default \
    --action=allow \
    --direction=ingress \
    --source-ranges=130.211.0.0/22,35.191.0.0/16 \
    --target-tags=allow-health-check \
    --rules=tcp

外部 IP アドレスの予約

インスタンスが稼働し始めたところで、次にロードバランサにユーザーが接続する際に使用するグローバル静的外部 IP アドレスを設定します。

Console

  1. Google Cloud Console で外部 IP アドレスのページに移動します。
    [外部 IP アドレス] ページに移動
  2. [静的アドレスを予約] をクリックして、IPv4 アドレスを予約します。
  3. lb-ipv4-1 の [名前] を割り当てます。
  4. ネットワーク階層を [プレミアム] に設定します。
  5. [IP バージョン] を IPv4 に設定します。
  6. [タイプ] で [グローバル] をオンにします。
  7. [予約] をクリックします。

gcloud

gcloud compute addresses create lb-ipv4-1 \
    --ip-version=IPV4 \
    --global

予約されている IPv4 アドレスをメモします。

gcloud compute addresses describe lb-ipv4-1 \
    --format="get(address)" \
    --global

ロードバランサの設定

この例では、クライアントとロードバランサの間で HTTPS を使用しているため、プロキシを構成する SSL 証明書リソースが 1 つ以上必要です。Google マネージド証明書を使用することをおすすめします。

Console

  1. [負荷分散] ページに移動します。
    [負荷分散] ページに移動
  2. [ロードバランサを作成] をクリックします。
  3. [HTTP(S) 負荷分散] で [設定を開始] をクリックします。
  4. [続行] をクリックします。
  5. [インターネットから自分の VM へ] を選択します。
  6. ロードバランサの名前に「web-map-https」を入力します。
  7. [バックエンドの設定] をクリックします。
    1. [バックエンド サービスとバックエンド バケットの作成または選択] で [バックエンド サービス] > [バックエンド サービスを作成] の順に選択します。
    2. バックエンド サービスの [名前](web-backend-service など)を追加します。
    3. [プロトコル] で、[HTTP] を選択します。
    4. [バックエンド] > [新しいバックエンド] > [インスタンス グループ] で、インスタンス グループ lb-backend-example を選択します。
    5. 他のデフォルト設定は残します。
    6. [ヘルスチェック] > [ヘルスチェックを作成] で、ヘルスチェックの [名前](http-basic-check など)を追加します。
    7. プロトコルを HTTP に設定します。
    8. 他のデフォルト設定は残します。
    9. [保存して次へ] をクリックします。
    10. [作成] をクリックします。
  8. [ホストとパスのルール] では、デフォルト設定をそのまま使用できます。
  9. [フロントエンド構成] では、次の値を使用します。
    1. [プロトコル] で、[HTTPS] を選択します。
    2. [IP アドレス] で、先ほど作成した lb-ipv4-1 を選択します。
    3. HTTPS トラフィックを許可するように、ポート443 に設定されていることを確認します。
    4. [証明書] プルダウン リストをクリックし、プライマリ SSL 証明書を選択します。
    5. [完了] をクリックします。
  10. [確認と完了] をクリックします。
  11. ロードバランサの構成が完了したら、[作成] をクリックします。
  12. ロードバランサの作成が完了するまで待ちます。
  13. ロードバランサの名前をクリックします。
  14. [ロードバランサの詳細] 画面で、ロードバランサの [IP: ポート] をメモします。

gcloud

  1. ヘルスチェックを作成します。
        gcloud compute health-checks create http http-basic-check \
            --port 80
        
  2. バックエンド サービスを作成します。
        gcloud compute backend-services create web-backend-service \
            --protocol HTTP \
            --health-checks http-basic-check \
            --global
        
  3. インスタンス グループをバックエンドとしてバックエンド サービスに追加します。
        gcloud compute backend-services add-backend web-backend-service \
            --instance-group=lb-backend-example \
            --instance-group-zone=us-east1-b \
            --global
        
  4. デフォルトのバックエンド サービスに受信リクエストの経路を指定する URL マップを作成します。
        gcloud compute url-maps create web-map-https \
            --default-service web-backend-service
        
  5. まだ作成していない場合は、次に示すようにグローバル SSL 証明書リソースを作成します。次の例では、certificate-file という名前の証明書ファイルと private-key-file という名前の秘密鍵ファイルがすでにあることを前提としています。この例では、www-ssl-cert という名前の SSL 証明書リソースを作成します。
        gcloud compute ssl-certificates create www-ssl-cert \
            --certificate=certificate-file \
            --private-key=private-key-file \
            --global
        
  6. URL マップにリクエストの経路を指定するターゲット HTTPS プロキシを作成します。プロキシはロードバランサの一部であり、HTTPS 負荷分散用の SSL 証明書を保持するため、この手順で証明書も読み込みます。
        gcloud compute target-https-proxies create https-lb-proxy \
            --url-map web-map-https --ssl-certificates www-ssl-cert
        
  7. 受信リクエストをプロキシにルーティングするグローバル転送ルールを作成します。
        gcloud compute forwarding-rules create https-content-rule \
            --address=lb-ipv4-1\
            --global \
            --target-https-proxy=https-lb-proxy \
            --ports=443
        

インスタンスへのトラフィックの送信

これで負荷分散サービスが稼働中になったため、転送ルールへトラフィックを送信し、各インスタンスに分散されるトラフィックを監視できます。

  1. Google Cloud Console の [負荷分散] ページに移動します。
    [負荷分散] ページに移動
  2. 作成したロードバランサをクリックします。
  3. [バックエンド] セクションで、VM が正常であることを確認します。[正常] 列には、両方の VM が正常であること(2/2)が示されます。それ以外の場合は、最初にページを再読み込みしてみてください。VM が正常な状態であることが Cloud Console に表示されるまでに時間がかかる場合があります。数分経ってもバックエンドが正常に動作しない場合は、ファイアウォールの構成と、バックエンド VM に割り当てられているネットワーク タグを確認します。
  4. Google マネージド証明書を使用している場合は、証明書リソースのステータスが ACTIVE であることを確認します。詳しくは、Google マネージド SSL 証明書リソースのステータスをご覧ください。
  5. バックエンド インスタンスが正常であることが Cloud Console に表示されたら、ウェブブラウザを使用して https://ip-address に移動し、ロードバランサをテストできます。ここで、ip-address は、ロードバランサの IP アドレスです。
  6. テストに自己署名証明書を使用した場合は、ブラウザに警告が表示されます。自己署名証明書を受け付けるためには、ブラウザで明示的に設定する必要があります。
  7. ページを提供したインスタンスの名前とそのゾーン(Page served from: lb-backend-example-xxxx など)を示すコンテンツを含むページがブラウザで表示されます。お使いのブラウザでこのページがレンダリングされない場合は、このガイドの構成設定を確認してください。

次のステップ

  • IPv6 とクロスリージョン機能を利用する、コンテンツ ベースの負荷分散の複雑な設定例については、HTTPS ロードバランサの設定をご覧ください。